Les bases de l’informatique en réseau

client leger

Nous pouvons distinguer trois classes différentes d’environnements informatiques en réseau : les clients légers, les clients moyens et les clients lourds. Nous allons les examiner successivement, en commençant par les principes de base.

Les clients légers.

Ils comprennent l’humble navigateur Web et le client de messagerie. En général, ils veulent reproduire ce qu’ils voient sur le Web et, pour ce faire, ils passent un contrat avec un fournisseur de données ou, dans certains cas, avec un fabricant de matériel. Le fournisseur de données génère alors une fenêtre ou un navigateur personnalisé à l’intérieur duquel ils peuvent personnaliser leur fenêtre ou leur client de messagerie. Le logiciel client accède alors à la source de données, qui est ensuite mappée à la fenêtre ou au client de messagerie. L’accès comprend l’affichage de la source de données, la modification d’éléments de la source de données (tels que le contenu) ou le résumé des données (tel qu’un rapport).En savoir plus

Clients de classe moyenne.

Il s’agit, entre autres, des terminaux de point de vente (POS) et des dispositifs terminaux conçus pour s’interfacer avec un serveur central. Ces clients comprennent également les charnières de compte qui permettent à plusieurs clients de se connecter au même ordinateur afin d’exécuter des fonctions données.

Clients lourds.

Il s’agit des dispositifs de réseau haut de gamme à base physique, tels que les machines-passerelles et les stations de travail, qui facilitent le partage, la récupération et l’archivage des informations.

Il est important de comprendre que, malgré leur positionnement numérique dans le tableau, tous les clients légers ne sont pas identiques. En outre, alors que les clients lourds peuvent inclure des modules antivirus, des systèmes de pare-feu avancés et d’autres mécanismes matériels pour se protéger contre les menaces, les clients légers peuvent inclure des mécanismes logiciels, reposant sur l’intégrité des clients pour se protéger contre les attaques.

Les clients lourds ont tendance à être protégés par une combinaison de mécanismes antivirus, anti-spyware et de protection des données.

Les clients lourds seront aussi fréquemment protégés par une multitude d’autres mécanismes, tels que les VPN et les couches de socket sécurisées.

Les clients lourds peuvent aussi changer régulièrement de source de données, passant d’Internet au réseau local.

Conseils pour la conception d’infrastructures de sécurité

1. La protection contre le déni de service distribué (DDoS) utilise plusieurs applications, notamment les pare-feu, le blocage d’IP et les services DNS, pour distribuer le trafic du système et des applications afin de séparer les serveurs des utilisateurs d’Internet.

2. L’infrastructure de sécurité doit utiliser des services d’identification des applications, de signalement des erreurs et de gestion pour fournir des informations précises au serveur compromis.

3. L’infrastructure de sécurité doit pouvoir être facilement reconfigurée pour accueillir de nouveaux serveurs d’applications lorsque leur installation n’est pas possible.

4. L’infrastructure de sécurité doit disposer de systèmes de journalisation et de surveillance pour retracer les activités du système en cas de violation du système. 5.

5. L’infrastructure de sécurité doit être facilement reconfigurable pour s’adapter aux nouvelles menaces.

6. L’allocation de la mémoire et des ressources pour protéger les informations critiques est importante, et la méthodologie doit être au vol. L’allocation des ressources est inversement proportionnelle à la menace.

7. Conservez des correctifs frais et mis à jour sur votre système de sécurité pour lui permettre de détecter et de supprimer les nouveaux codes et programmes malveillants avant qu’ils n’infectent votre système.

8. Protégez le mot de passe de l’administrateur pour renforcer la sécurité du système.

9. Les utilisateurs doivent utiliser des mots de passe forts pour renforcer la sécurité du système.